|
|
|
|
LEADER |
02603na a2200229 4500 |
003 |
HR-ZaFER |
008 |
160221s2018 ci ||||| m||| 00| 0 hr d |
035 |
|
|
|a (HR-ZaFER)ferid5515
|
040 |
|
|
|a HR-ZaFER
|b hrv
|c HR-ZaFER
|e ppiak
|
100 |
1 |
|
|a Adžaga, Robert
|
245 |
1 |
0 |
|a Provedba napada tipa KRACK u bežičnim lokalnim mrežama :
|b završni rad /
|c Robert Adžaga ; [mentor Željko Ilić].
|
246 |
1 |
|
|a Implementation of KRACK attack in wireless local area networks
|i Naslov na engleskom:
|
260 |
|
|
|a Zagreb,
|b R. Adžaga,
|c 2018.
|
300 |
|
|
|a 38 str. ;
|c 30 cm +
|e CD-ROM
|
502 |
|
|
|b preddiplomski studij
|c Fakultet elektrotehnike i računarstva u Zagrebu
|g smjer: Računalno inženjerstvo, šifra smjera: 40, datum predaje: 2018-06-15, datum završetka: 2018-07-13
|
520 |
3 |
|
|a Sažetak na hrvatskom: U ovom radu opisani su i objašnjeni principi rada protokola korištenih unutar bežičnih lokalnih mreža. Vremenom, implementacijom tih protokola otkrivene su brojne ranjivosti koje su omogućavale maliciozne napade na korisnike bežičnih lokalnih mreža. Poseban je naglasak na posljednjoj u nizu otkrivenih ranjivosti protokola WPA2, i KRACK napadima koji su proizašli iz nje, a koji iskorištavaju lošu implementaciju rukovanja za vrijeme autentikacije klijenta i AP-a. Provedeno je testiranje ranjivosti uređaja na različite varijacije napada. S obzirom na to da je KRACK napad metoda zaobilaženja WPA2 zaštite, prikazana je provedba različitih napada nad korisnicima koji se provode prije ili nakon KRACK napada.
|
520 |
3 |
|
|a Sažetak na engleskom: This paper describes and explains the principles of protocols used within wireless local area networks. Over time, the implementation of these protocols revealed numerous vulnerabilities that enabled malicious attacks on wireless local area network users. Special emphasis is given to the last in a series of detected WPA2 vulnerabilities, that resulted in KRACK attacks, which exploit poor implementation of handshake during client and AP authentication. Vulnerability testing of the device was performed on different variations of the attack. Given that the KRACK attack is a method of circumventing WPA2 protection, implementation of various attacks on users that are being conducted before or after a KRACK attack is shown.
|
653 |
|
1 |
|a bežične lokalne mreže
|a WPA2
|a implementacija protokola
|a KRACK
|a napad
|a ranjivost
|a sigurnost
|a enkripcija
|
653 |
|
1 |
|a wireless local area networks
|a WPA2
|a implementation of protocols
|a KRACK
|a attack
|a vulnerability
|a security
|a encryption
|
700 |
1 |
|
|a Ilić, Željko
|4 ths
|
942 |
|
|
|c Z
|
999 |
|
|
|c 47961
|d 47961
|